首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   415篇
  免费   41篇
  国内免费   17篇
电工技术   12篇
综合类   33篇
化学工业   59篇
金属工艺   29篇
机械仪表   26篇
建筑科学   44篇
矿业工程   20篇
能源动力   4篇
轻工业   26篇
水利工程   5篇
石油天然气   26篇
武器工业   15篇
无线电   55篇
一般工业技术   33篇
冶金工业   19篇
原子能技术   5篇
自动化技术   62篇
  2024年   3篇
  2023年   17篇
  2022年   18篇
  2021年   24篇
  2020年   9篇
  2019年   12篇
  2018年   28篇
  2017年   12篇
  2016年   15篇
  2015年   10篇
  2014年   50篇
  2013年   30篇
  2012年   37篇
  2011年   42篇
  2010年   17篇
  2009年   25篇
  2008年   9篇
  2007年   17篇
  2006年   9篇
  2005年   10篇
  2004年   13篇
  2003年   16篇
  2002年   9篇
  2001年   6篇
  2000年   2篇
  1999年   2篇
  1998年   5篇
  1997年   6篇
  1996年   7篇
  1995年   5篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1990年   1篇
  1988年   1篇
  1986年   1篇
  1981年   1篇
排序方式: 共有473条查询结果,搜索用时 15 毫秒
1.
2.
苏北盆地高邮凹陷韦5块稠油油藏是近年发现的普通Ⅰ、Ⅱ级稠油油藏,具有砂泥岩薄互层中、低渗特征。自投入开发以来,韦5断块先后开展了蒸汽吞吐、酸化储层改造、微生物吞吐、高导短缝水力压裂、注常温改性水驱等多种矿场试验,取得了一定的成果与认识。本文重点介绍注常温改性水驱矿场试验情况,这将对该区块油藏下步开发工作及同类型油藏的开发具有积极的指导意义。  相似文献   
3.
研究宽带信号优化问题,空域信息的宽带波束形成技术与传统的时域方法相比,结构物理实现简单。在实际系统中,广泛存在着阵元幅相差,造成基于空域信息的宽带波束形成性能的下降,甚至恶化,针对上述问题,提出了一种采用空域信息的稳健的宽带波束形成算法,可用信号的恒模特性,通过对波束形成器的输出做非线性变换,得到参考信号,然后求取合适的初始权值并通过迭代收敛至期望的权值。仿真结果验证了算法提高了宽带性能的有效性。  相似文献   
4.
5.
在现有水印隐藏容量模型研究的基础上,提出了MPEG声心理学模型1掩蔽门限限制下的语音信息隐藏容量和一种能够达到该理论容限的秘密信息编码方法.同时也计算出当采样率为44.1 kHz的载体语音概率密度函数满足高斯正态分布时,其在MPEG声心理学模型1掩蔽门限限制下的隐藏容量为2787 bit/s.  相似文献   
6.
用涂90Na2SO4(wt%)和10NaCl(wt%)的混合盐膜法研究了单晶高温合金DD3在900℃空气中的热腐蚀行为。结果表明,DD3单晶合金的高温热腐蚀是灾难性的;其动力学曲线无明显孕育期,但有明显的阶段性。文中对各阶段的腐蚀机理进行了简要的讨论。  相似文献   
7.
针对低剂量CT图像重建会产生噪声和伪影的问题,在U-Net神经网络基础上引入残差学习和空间注意力机制,在编解码过程中嵌入跳跃连接为上采样增加多尺度信息,使用AAPM公开数据集CT影像进行模型训练和测试。选取峰值信噪比(PSNR)、结构相似性(SSIM)和均方根误差(RMSE)作为图像性能评价指标。在CT重建结果的测试中,与未处理的图像相比,网络模型处理后图像的PSNR、SSIM和RMSE指标平均值分别提升21.699%、2.263%和40.833%。实验结果表明,改进的U-Net神经网络模型能够减少噪声和伪影,保留了更多的纹理细节,对低剂量CT重建图像质量的提高有一定效果。  相似文献   
8.
Integrated Circuit 卡应用系统安全设计研究   总被引:1,自引:0,他引:1  
针对许多IntegratedCircuit(IC)卡应用系统采用的被动存储型IC卡一般不能防止非法复制或篡改,对IC卡应用系统的安全结构进行了分析,基于安全核存在假设和算法安全性假设提出了IC卡应用系统理论安全模型.并以IC卡预付费电表系统为例,对攻击者的破译策略进行了分析,讨论了其安全设计策略.  相似文献   
9.
虚拟现实场景是由虚拟场景和实际场景融合而成,在进行视角变化时,为了达到逼真的效果,要求虚拟摄像机与真实摄像机的视角同时变换。系统在对SDI信号进行分析的基础上,对视频信号进行解析,对多路SDI视频信号进行有效的视频数据提取,将提取出的有效视频数据分别利用DDR进行缓冲。以经过外部同步的视频像素时钟作为视频输出时钟,对视频数据进行重新编码,在视频逆场中进行视频缓冲区的切换。下位机在接收到上位机发出的切换命令后及时反馈切换时延参数,上位机根据时延参数完成对虚拟摄像机视角的切换,实现在变换视角时达到虚拟摄像机与真实摄像机的视角同步切换。通过对该系统的搭建,采用FPGA来实现视频信号的切换,试验结果表明该虚拟现实系统可以完成虚拟摄像机与真实摄像机视角的同步切换,在实际环境中取得了良好的切换效果。在虚拟现实环境中,采用该系统的实景视频切换技术,解决了虚拟摄像机与真实摄像机视角同步切换的问题,达到了虚拟场景与现实场景的完美融合。  相似文献   
10.
2008年恶意代码的发展趋势   总被引:1,自引:0,他引:1  
张鑫  曹鹏  张健 《数码世界》2008,7(2):27-29
在过去的2007年,全国的计算机网络虽然没有出现大规模网络拥塞和系统瘫痪事件,但是,“熊猫烧香”、“艾妮”“av终结者”等影响较大的病毒事件相继发生,ARP欺骗、对抗安全软件、“Oday”攻击等技术被广泛应用于病毒制作,病毒的趋利性进一步增强。网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号